Звіт про загрозу: подальше використання вразливості Log4J

Log4j Log4shell

Поділіться публікацією

Зовнішній вигляд оманливий: хоча кількість кібератак зменшується, кіберзлочинці зараз дуже активні. Повідомлення про загрозу це підтверджує. Хоча Log4J все ще піддається активним атакам, злочинці також використовують зловмисне програмне забезпечення, таке як Berbew, Neojitt і FormBook, щоб проникнути в організації.

У середині грудня 2021 року BSI опублікував червоне попередження про вразливість системи безпеки Log4J (також відомої як Log4Shell). Вже тоді влада попередила, що кіберзлочинці активно використовують вразливість. Наразі ці побоювання справджуються, як показує поточний звіт про загрози G DATA CyberDefense.

Цільові атаки на вразливість Log4J

Замість нових хвиль атак кіберзлочинці зараз здійснюють цілеспрямовані атаки на компанії, у які вони проникли через прогалину в безпеці наприкінці року. У той час зловмисники непомітно встановили бекдори, якими вони зараз користуються та впроваджують додатковий шкідливий код у мережу – навіть шифруючи дані. Особливо драматично: не всі компанії ще закрили цю вразливість. Тому вони й надалі залишаються потенційною мішенню для кіберзлочинців. Вони також мають відповідні інструменти для пошуку та проникнення в ці викриті системи.

Сканування на розрив

«На жаль, побоювання з початку року щодо використання прогалин у безпеці в Log4J справдилися», — говорить Тім Бергхофф, евангеліст безпеки в G DATA CyberDefense. «Завдяки легкому використанню злочинці заздалегідь зламали сотні тисяч систем і лише нещодавно почали монетизувати ці інфекції, наприклад, встановлюючи програми-вимагачі. Ті, хто встановив надане оновлення безпеки раніше, повинні бути в безпеці».

Як і в другому кварталі, кількість нових кібератак знижується. Порівняно з третім-другим кварталом 2022 року кількість попереджених атак впала на 13,7 відсотка. Кількість відбитих атак на бізнес-клієнтів з другого по третій квартал впала на 7,5 відсотка.

Нові способи атаки на мережу

Зараз кіберзлочинці використовують шкідливі програми Berbew, Neojitt і Formbook для атак на системи. Berbew — це троян, який зчитує паролі та надсилає їх на віддалений веб-сервер. Крім того, Berbew діє як веб-проксі, дозволяючи зловмисникам використовувати заражену систему як ретранслятор для віддаленого доступу до інших систем. Кіберзлочинці поширюють троян електронною поштою у вигляді вкладення зі шкідливим кодом або через програми обміну даними.

FormBook — це програма для викрадання інформації, яка витікає з інфікованих систем, наприклад дані для входу, збережені у веб-браузерах, або знімки екрана. Крім того, він також пропонує функцію завантажувача, що дозволяє зловмисникам запускати шкідливі файли в зараженій системі. Formbook настільки популярний, тому що він продається на підпільних форумах за низькою ціною для моделей Malware-as-a-Service (MaaS).

Немає причин пояснювати все

Незважаючи на зниження цифр, ІТ-безпека в Німеччині в поганому стані. Зловмисники постійно використовують прогалини в безпеці, щоб скомпрометувати компанії. Навіть неуважні співробітники часто відкривають двері в мережу для кіберзлочинців, коли потрапляють на фішингові листи та відкривають вкладення зі зловмисним кодом або розкривають дані доступу на підроблених веб-сайтах. Багатьом компаніям ще потрібно надолужити згаяне – як щодо технологічних заходів захисту, так і щодо обізнаності про безпеку.

Більше на GData.de

 


Про G Data

За допомогою комплексних послуг кіберзахисту винахідник AntiVirus дозволяє компаніям захищатися від кіберзлочинців. Понад 500 співробітників забезпечують цифрову безпеку компаній і користувачів. Зроблено в Німеччині. Маючи понад 30 років досвіду в аналізі зловмисного програмного забезпечення, G DATA проводить дослідження та розробку програмного забезпечення виключно в Німеччині. Найвищі вимоги до захисту даних є головним пріоритетом. У 2011 році компанія G DATA надала гарантію «без бекдорів» із знаком довіри «ІТ-безпека зроблено в Німеччині» від TeleTrust eV. G DATA пропонує портфоліо засобів захисту від вірусів і кінцевих точок, тестів на проникнення та реагування на інциденти, судово-медичний аналіз, перевірки стану безпеки та навчання кіберобізнаності для ефективного захисту компаній. Нові технології, такі як DeepRay, захищають від шкідливих програм за допомогою штучного інтелекту. Обслуговування та підтримка є частиною кампусу G DATA в Бохумі. Рішення G DATA доступні в 90 країнах і отримали численні нагороди.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі